http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Yong-Lee의 익명 핑거프린팅 프로토콜의 안전성 취약점 및 개선 방안
손기욱(Kiwook Sohn),이윤호(Yunho Lee),원동호(Dongho Won) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.6
2005년, Yong과 Lee는 buyer-seller 핑거프린팅 프로토콜을 제안하면서, 대칭(symmetric) 암호계와 가환 (commutative) 암호계를 이용하기 때문에 속도가 빠르고 익명성을 갖는다고 주장한 바 있다. 그러나 이 방식은 공격자가 man-in-the-middle 방법을 이용하여 공격할 경우 정당한 사용자의 핑거프린트가 포함된 콘텐츠를 얻을 수 있는 문제가 있다. 본 논문에서는 Yong-Lee 방식의 안전성 취약점을 살펴보고 이를 막을 수 있는 방안을 제시한다. In 2005, Yong and Lee proposed a buyer-seller fingerprinting protocol using symmetric and commutative encryptions. They claimed that their protocol was practical and anonymous since they used symmetric and commutative encryptions. However, an attacker can get the content embedded with one or more honest buyers' fingerprints using man-in-the-middle attack. In this letter, we point out the weakness and propose methods for improving to their protocol.
ActiveX Control 취약점 검사 및 검증 기법 연구
김수용(Su Yong Kim),손기욱(Kiwook Sohn) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.6
최근 웹 사이트들은 HTML과 스크립트 언어의 한계를 뛰어넘어 사용자에게 다양한 서비스를 제공하기 위해 많은 ActiveX Control들을 배포하고 있다. 하지만, ActiveX Control은 웹 페이지나 이메일을 통해 실행될 수 있기 때문에 안전하지 못한 ActiveX Control은 개인 PC 보안에 치명적인 약점이 될 수 있다. 그럼에도 불구하고 대부분의 ActiveX Control들은 안전성에 대한 검증 없이 사용자들에게 배포되고 있어 많은 개인 PC들이 외부의 침입에 노출되고 있다. ActiveX Control의 취약점을 줄이기 위해서는 제 3자에 의한 취약점 검사와 검증이 필요하다. 본 고에서는 점검대상 식별부터 Reverse Engineering까지 ActiveX Control 의 취약점 검사를 수행하기 위한 절차와 관련 기술들에 대해 기술한다. 또한 ActiveX Control의 경우 일반 응용프로그램과 다를 뿐만 아니라 국내 환경과 국외환경의 차이로 인해 기존의 취약점 검증 기법들을 그대로 적용할 수 없다. 본 고에서는 ActiveX Control의 취약점 검증을 위해 필요한 요소기술들에 대해 기술한다. To provide visitors with the various services, Many web sites distribute many ActiveX controls to them because ActiveX controls can overcome limits of HTML documents and script languages. However, PC can become dangerous if it has unsecure ActiveX controls, because they can be executed in HTML documents. Nevertheless, many web sites provide visitors with ActiveX controls whose security are not verified. Therefore, the verification is needed by third party to remove vulnerabilities in ActiveX controls. In this paper, we introduce the process and the technique to find vulnerabilities. The existing proof codes are not valid because ActiveX controls are different from normal application and domestic environments are different from foreign environments. In this paper, we introduce the technique to prove vulnerabilities in ActiveX control.
강영복(YoungBok Kang),황현욱(Hyunuk Hwang),김기범(Kibom Kim),손기욱(Kiwook Sohn),노봉남(Bongnam Noh) 한국정보보호학회 2014 情報保護學會誌 Vol.24 No.1
악성코드는 다양해진 감염 경로를 통해 쉽게 노출될 수 있으며, 개인정보의 유출뿐만 아니라 봇넷을 이용한 DDoS 공격과 지능화된 APT 공격 등을 통해 심각한 보안 위협을 발생시키고 있다. 최근 악성코드들은 실행 후에는 메모리에서만 동작하는 방식으로 파일로 존재하지 않기 때문에 기존의 악성코드 탐지 기법으로 이를 찾기가 쉽지 않다. 이를 극복하고자 최근에는 물리 메모리 덤프를 포함하여 악성코드 분석 및 탐지 연구가 활발하게 진행되고 있다. 본 논문에서는 윈도우 시스템의 물리 메인 메모리에서 악성코드 탐지 기술에 대해 설명하고, 기존 개발된 물리 메모리 악성코드 탐지 도구에 대한 분석을 수행하여 도구별 악성코드 탐지 기능에 대한 특징을 설명한다. 물리 메모리악성코드 탐지 도구의 분석 결과를 통해 기존 물리 메모리 악성코드 탐지 기술의 한계점을 제시하고, 향후 정확하고 효율적인 물리 메모리 악성코드 탐지의 기반 연구로 활용하고자 한다.
황현욱(Hyunuk Hwang),오정훈(Junghoon Oh),이승용(Seungyong Lee),김기범(Kibom Kim),손기욱(Kiwook Sohn) 한국정보보호학회 2019 情報保護學會誌 Vol.29 No.6
기존의 NTFS, HFS+, Ext4와 같은 전통적인 파일시스템들은 디스크 사용, 공간 관리, 데이터 암호화 등 여러 측면에서 한계점을 가지고 있었다. 특히 디스크 사용 측면에서 기본적으로 단일 디스크 안에서 동작하도록 설계되었기 때문에 여러 개의 디스크에서 동작하도록 하려면 RAID와 같은 별도의 구성이 필요했다. 이에 따라 주요 운영체제들은 위와 같은 기존 파일시스템들의 한계점들을 극복하도록 설계된 Pooled Storage 파일시스템들을 공개하였다. Pooled Storage 파일시스템에 관한 연구는 2017년 여름 미국 오스틴에서 열린 DFRWS 학회에서 독일의 Jan-Niclas Hilgert에 의해 발표된 이후 디지털 포렌식 학계 및 산업계에서 집중적인 연구개발이 진행되고 있다. 2017년 Hilgert는 ZFS 파일시스템에 대한 분석기능을 공개소프트웨어인 SleuthKit에 추가한 기술을 발표하였고, 2018년 DFRWS에서는 BtrFS 파일시스템에 대한 분석기능을 공개하였다. BlackBag Technologies의 Joe Syle은 APFS 파일시스템에 대한 분석기능을 SleuthKit에 추가한 결과를 DFRWS 2018에서 발표하였다. 노르웨이의 Rune Nordvik은 2019년 DFRWS에서 REFS를 역공학을 통하여 분석한 결과를 공개하였다. 국내에서는 고려대학교를 중심으로 ReFS에 대한 연구가 진행 중이다. 본 논문에서는 주요 운영체제들이 공개한 Pooled Storage 파일시스템 형태의 차세대 파일시스템인 ReFS, APFS, BtrFS를 소개하고 각 파일시스템의 특징과 주요 기능들을 설명한다.
애드혹 네트워크에서의 이웃노드 정보를 이용한 웜홀 탐지
전효진(Hyojin Jeon),이건희(Gunhee Lee),김동규(Dong-kyoo Kim),서정택(Jungtaek Seoo),손기욱(Kiwook Sohn) 한국정보과학회 2006 한국정보과학회 학술발표논문집 Vol.33 No.2C
단말의 휴대화가 진행되고 있는 최근에서는 무선 네트워크에 대한 관심이 보다 높아지고 있다. 이러한 요구에 맞추어 기존 인프라의 도움 없이 네트워크의 구성요소들로만 네트워크를 구성하는 애드혹 네트워크 기술이 생겨났다. 하지만 애드혹 네트워크 기술이 발전함에 따라 그에 대한 공격 방법들도 날로 발발전하고 있으며, 대표적인 공격 방법 중 하나가 웜홀을 이용한 잘못된 경로의 설정이다. 공격노드는 웜홀 공격을 이용하여 다른 정상노드들의 라우팅 경로에 자신을 포함시킬 수 있고 이를 통해 패킷의 분석 및 정보의 탈취가 가능하다. 본 논문에서는 애드혹 네트워크에서의 웜홀 공격의 탐지를 위해 경로 설정시의 이웃노드들의 정보를 이용하는 방안을 제시하고 있다.
애드 혹(Ad Hoc) 네트워크에서의 위치정보 기반의 웜홀(Wormhole) 탐지 기법
이규호(Kyuho Lee),이건희(Gunhee Lee),김동규(Dong-kyoo Kim),서정택(Jungtaek Seoo),손기욱(Kiwook Sohn) 한국정보과학회 2006 한국정보과학회 학술발표논문집 Vol.33 No.2D
이동 애드 혹(Ad Hoc)네트워크는 노드의 참여와 이탈이 자유롭고 토폴로지의 변화가 잦기 때문에 일반 고정 유선네트워크에 비해 보안적으로 훨씬 더 많은 잠재적인 위험을 지니고 있다. 그 중 주변 노드들의 신뢰도에 대한 보장이 이루어지지 않기 때문에 멀티 홉 방식의 라우팅을 할 경우, 악의적인 중간 노드에 의해 정상적인 통신과 서비스를 방해하는 라우팅 과정에서의 공격이 일어날 수 있다. 특히 협력노드를 이용한 웜홀 공격은 단일노드에 의한 공격보다 탐지가 어렵고 그 피해도 더욱 크다. 이러한 웜홀 공격에 대응하기 위하여 본 논문에서는 네트워크에 참여한 노드들의 위치정보를 이용한 CA(central authority)에서의 경로 분석을 통해 웜홀을 탐지하는 기법을 제안하였다.